一.产品是什么?(客观描述:产品是什么、产品满足的需求点 产品是啥: 拼多多是一款专注于拼团的社交购物APP 产品满足的需求点: 产品通过对接供应链的方式,以最低的价格吸引对于价格较为敏感的用户群体,同时,拼团降价的方式也满足了人们对于“占便宜”的心理需求,吸引了更多用户,加入到社交购物的行列中来。 ...
分类:
其他好文 时间:
2019-04-28 23:17:02
阅读次数:
424
近日,苏州市民赵先生向江苏新闻广播新闻热线025-84658888反映,他在“安居客”手机应用软件上浏览二手房信息,并且使用该软件自动生成的虚拟号码向当地一家中介公司进行咨询。可电话刚挂不久,中介公司方面就掌握了赵先生的真实电话号码,个人信息疑似遭到泄露。多位中介公司人员确认,他们确实能从安居客网站 ...
分类:
其他好文 时间:
2019-04-20 23:00:38
阅读次数:
1281
我们在写论文或者是看别人的论文时,有时候被研究背景和研究意义搞混淆了,最近查了一些资料可得: (1)研究背景:就是在什么样的背景下你要做这个研究。可以理解为你的研究环境,在什么环境下开展的研究,为什么做这项研究,是时代发展至此,需要考虑这个问题,还是以前存在未解决的问题。 比如:云存储隐私保护问题, ...
分类:
其他好文 时间:
2019-01-20 15:52:52
阅读次数:
301
Grin和bitcoin一样也是一种点对点的现金交易系统,但它通过零和验证算法,使得双方的交易金额不会被第三方知晓,让它在隐私保护方面更强。其官方的介绍是: 所有人的电子交易,没有审查或限制。并提出它的三个特性包括:隐私( private )、可扩展( scalable )、开放的( open ) ...
分类:
系统相关 时间:
2019-01-06 13:40:28
阅读次数:
308
1、代理(Proxy)代理(英语:Proxy)也称网络代理,是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。一些网关、路由器等网络安全设备具备条件网络代理功能性。通常觉得代理服务有益于安全保障网络终端的隐私保护或安全性,避免进攻。代理服务器既是服务器又是客户端。客户端向代理发送请求报文,服务器代理必须向网络服务器一样,恰当的处理p
分类:
其他好文 时间:
2018-12-27 15:25:24
阅读次数:
478
经过我们PPIO团队成员们在20天零13小时零14分的辛勤努力下,我们的官网终于上线了! 经过我们PPIO团队成员们在20天零13小时零14分的辛勤努力下,我们的官网终于上线了! 是的,14年前我们就是东半球第一个P2P技术团队。我们的征程始于2004年春天一个温暖的午后。寝室里笨拙的网速让科比的投 ...
分类:
其他好文 时间:
2018-11-12 17:32:36
阅读次数:
233
HyperLegerFabric开发(三)——HyperLegerFabric架构一、HyperLegerFabric架构简介1、通道简介商业应用的一个重要的需求是私密×××易,为此Fabric设计了通道(Channel)来提供成员之间的隐私保护。通道是部分网络成员之间拥有独立的通信渠道,在通道中发送的交易只有属于通道的成员才可见,因此通道可以看作是Fabric的网络中部分成员的私有通信子网。通道由
分类:
其他好文 时间:
2018-11-11 23:17:35
阅读次数:
173
对于网络安全,Gartner曾做出这样的论断:“大数据安全是一场必要的斗争”。随着网络边界被打破,各种应用级和系统级漏洞被不断发掘并充分利用,云端数据的安全存储、访问授权、隐私保护问题也逐渐凸显。因此,为网络构建一个安全环境,成为抵御网络不法侵害的关键环节,而SSL证书则是当今网络安全的核心要素。然而,企业在选购SSL证书时,往往过于关注价格而忽略了至关重要的一点,即SSL证书服务商的实力与服务品
分类:
其他好文 时间:
2018-10-26 16:32:06
阅读次数:
189
将本地仓库push到github报错:异常信息:![remoterejected]master->master(pushdeclinedduetoemailprivacyrestrictions)异常原因:设置了作者邮箱信息,触发了Github隐私保护设置:Blockcommandlinepushesthatexposemyemail解决方法:很多人选择关掉GitHub中Email设置选项B
分类:
其他好文 时间:
2018-10-20 14:06:57
阅读次数:
169
区块链快速入门(六)——区块链密码学与安全相关技术一、区块链密码安全技术简介区块链和分布式账本中大量使用了密码学和安全技术的最新成果,特别是身份认证和隐私保护相关技术。区块链使用了包括Hash算法与摘要、加密算法、数字签名和证书、PKI体系、Merkle树、布隆过滤器、同态加密等密码安全相关技术,用于设计实现区块链的机密性、完整性、可认证性和不可抵赖性。二、Hash算法与数字摘要1、Hash算法简
分类:
其他好文 时间:
2018-10-19 18:19:50
阅读次数:
221